څه موده وړاندې ما په اړه لیکلي وو
د وړیا ویب غوښتنلیک پینټیسټر وسیلې
پدې مقاله کې به زه د "تور بکس" ستراتیژۍ په کارولو سره د ویب غوښتنلیکونو د پینټینګ (د ننوتلو ازموینې) ترټولو مشهور وسیلو په اړه وغږیږم.
د دې کولو لپاره، موږ به هغه اسانتیاوې وګورو چې د دې ډول ازموینې سره به مرسته وکړي. لاندې محصول کټګورۍ په پام کې ونیسئ:
- د شبکې سکینرونه
- د ویب سکریپټ سرغړونې سکینرونه
- استحصال
- د انجیکشن اتومات کول
- Debuggers (sniffers، محلي پراکسي، او نور)
ځینې محصولات یو نړیوال "کرکټر" لري، نو زه به یې په هغه کټګورۍ کې طبقه بندي کړم چې دوی لريоغوره پایله (موضوع نظر).
د شبکې سکینرونه.
اصلي دنده د شته شبکې خدماتو کشف کول ، د دوی نسخې نصب کول ، د OS مشخص کول او داسې نور.
Nmap
دا یوازې یو "سمارټ" سکینر نه دی، دا یو جدي توسع کیدونکی وسیله ده (یو له "غیر معمولي ځانګړتیاوو" څخه د کیم شتون لپاره د نوډ چک کولو لپاره د سکریپټ شتون دی"
nmap -A -T4 localhost
-A د OS نسخه کشف ، سکریپټ سکینګ او تعقیب لپاره
- د T4 وخت کنټرول ترتیب (ډیر ګړندی دی ، له 0 څخه تر 5 پورې)
localhost - هدف کوربه
یو څه سخت؟
nmap -sS -sU -T4 -A -v -PE -PP -PS21,22,23,25,80,113,31339 -PA80,113,443,10042 -PO --script all localhost
دا په زین میپ کې د "سست جامع سکین" پروفایل څخه د اختیارونو سیټ دی. دا بشپړولو لپاره ډیر وخت نیسي، مګر په نهایت کې ډیر مفصل معلومات چمتو کوي چې د هدف سیسټم په اړه موندل کیدی شي.
Nmap د مجلو او ټولنو لکه لینکس ژورنال، د معلوماتو نړۍ، LinuxQuestions.Org او Codetalker Digest څخه "د کال د امنیت محصول" حیثیت ترلاسه کړی.
یو په زړه پوری ټکی، Nmap په فلمونو کې لیدل کیدی شي "د میټریکس ریلوډډ"، "ډای هارډ 4"، "د بورن الټیمیټم"، "هوټابیچ" او
IP- اوزار
د پورټ سکینر، شریکې سرچینې (شریک چاپګر/فولډرونه)، WhoIs/Finger/Lookup، د ټیلنیټ مراجع او نور ډیر څه. یوازې یو اسانه، چټک، فعال وسیله.
د نورو محصولاتو په پام کې نیولو کې کوم ځانګړی ټکی شتون نلري، ځکه چې پدې برخه کې ډیری اسانتیاوې شتون لري او دا ټول ورته عملیاتي اصول او فعالیت لري. بیا هم، nmap تر ټولو عام کارول کیږي.
د ویب سکریپټ سرغړونې سکینرونه
د مشهور زیانونو موندلو هڅه کول (SQL inj، XSS، LFI/RFI، او داسې نور) یا تېروتنې (نه حذف شوي لنډمهاله فایلونه، د لارښود لیست کول، او نور)
د اکونیټکس ویب زیان مننې سکینر
نیکټو
برسیره پردې، که دا یو څه مشهور سکریپټ ومومي، دا د خوشې شویو استحصالونو لپاره چک کوي (کوم چې په ډیټابیس کې دي).
راپورونه د "ناغوښتل شوي" میتودونو لکه PUT او TRACE شتون لري
او همداسی پسی. دا خورا اسانه دی که تاسو د پلټونکي په توګه کار کوئ او هره ورځ ویب پاڼې تحلیل کړئ.
د نیمګړتیاوو څخه، زه غواړم د غلط مثبتو لوړه سلنه یادونه وکړم. د مثال په توګه، که ستاسو سایټ تل د 404 تېروتنې پرځای اصلي تېروتنه ورکوي (کله چې باید واقع شي)، نو سکینر به ووایي چې ستاسو سایټ د دې ډیټابیس څخه ټول سکریپټونه او ټول زیانونه لري. په عمل کې، دا ډیری وختونه نه کیږي، مګر د حقیقت په توګه، ستاسو د سایټ په جوړښت پورې اړه لري.
کلاسیک کارول:
./nikto.pl -host localhost
که تاسو اړتیا لرئ چې په سایټ کې اجازه ولرئ، تاسو کولی شئ د nikto.conf فایل کې کوکی ترتیب کړئ، د STATIC-COOKIE متغیر.
ویکټو
skipfish
عادي استعمال:
د "راپورونو" فولډر کې به په html کې یو راپور وي،
w3af
تاسو کولی شئ د اوږدې مودې لپاره د دې ګټو په اړه وغږیږئ ، دا غوره ده چې هڅه وکړئ :]
د دې سره عادي کار د پروفایل غوره کولو لپاره راځي ، د هدف مشخص کول او په حقیقت کې یې پیل کول.
د منتر امنیتي چوکاټ
خورا ګټور کله چې په ټولو مرحلو کې د ویب غوښتنلیکونو ازموینه وکړئ.
د براوزر نصب او پیل کولو لپاره کارول کمیږي.
په حقیقت کې ، پدې کټګورۍ کې ډیری اسانتیاوې شتون لري او د دوی څخه یو ځانګړي لیست غوره کول خورا ستونزمن دي. ډیری وختونه، هر پینټسټر پخپله د هغه وسایلو سیټ ټاکي چې ورته اړتیا لري.
استحصال
د زیان منونکو اتوماتیک او خورا اسانه استخراج لپاره، استخراج په سافټویر او سکریپټونو کې لیکل شوي، کوم چې یوازې د امنیت سوراخ څخه ګټه پورته کولو لپاره پیرامیټرو ته اړتیا لري. او داسې محصولات شتون لري چې په لاسي ډول د استحصال لټون کولو اړتیا له مینځه وړي ، او حتی په الوتنه کې یې پلي کوي. دا کټګوري به اوس بحث وشي.
د ماپاسپټو چوکاټ
یا موږ کولی شو په ساده ډول د استخراج عملیات اتومات کړو چې موږ ورته اړتیا لرو. لکه:
msf > use auxiliary/admin/cisco/vpn_3000_ftp_bypass
msf auxiliary(vpn_3000_ftp_bypass) > set RHOST [TARGET IP]
msf auxiliary(vpn_3000_ftp_bypass) > run
په حقیقت کې، د دې چوکاټ وړتیاوې خورا پراخې دي، نو که تاسو پریکړه وکړئ چې ژور ته لاړ شئ، لاړ شئ.
آرټیمج
سکرینکاسټ:
Tenable Nessus®
استعمال:
- ډاونلوډ شوی (ستاسو سیسټم لپاره) ، نصب شوی ، راجستر شوی (کیلي ستاسو بریښنالیک ته لیږل کیږي).
- سرور پیل کړ، کاروونکي د نیسس سرور مدیر ته اضافه کړل (د کاروونکو تڼۍ اداره کړئ)
- موږ پته ته ځو
https://localhost:8834/
او په براوزر کې فلش مراجع ترلاسه کړئ
- سکینونه -> اضافه کړئ -> ساحې ډک کړئ (د سکین کولو پروفایل په غوره کولو سره چې زموږ سره مناسب وي) او په سکین کلیک وکړئ
د یو څه وخت وروسته، د سکین راپور به د راپورونو په ټب کې ښکاره شي
د ګټې اخیستنې لپاره د خدماتو عملي زیانمنتیا چیک کولو لپاره ، تاسو کولی شئ د میټاسپلایټ چوکاټ څخه کار واخلئ چې پورته بیان شوي یا د استحصال موندلو هڅه وکړئ (د مثال په توګه ،
IMHO: ډیر لوی. ما هغه د سافټویر صنعت په دې لار کې د یو مشر په توګه راوړی.
د انجیکشن اتومات کول
ډیری ویب ایپ سکینرونه د انجیکونو لټون کوي، مګر دا لاهم یوازې عمومي سکینر دي. او داسې اسانتیاوې شتون لري چې په ځانګړي ډول د انجیکشنونو لټون او استخراج سره معامله کوي. موږ به اوس د دوی په اړه خبرې وکړو.
sqlmap
عادي استعمال لاین ته راښکته کیږي:
python sqlmap.py -u "http://example.com/index.php?action=news&id=1"
کافي لارښودونه شتون لري ، پشمول په روسیه کې. سافټویر د پینټیسټر کار خورا اسانه کوي کله چې پدې برخه کې کار کوي.
زه به د رسمي ویډیو مظاهره اضافه کړم:
bsqlbf-v2
ډیټابیس ملاتړ شوی:
- MS-SQL
- مای
- پوسټری ایس ایس ایل
- سينه_پوښ
د کارونې بېلګه:
-url
- ړانده u - د انجیکشن لپاره پیرامیټر (په ډیفالټ ډول وروستی د ادرس بار څخه اخیستل شوی)
-sql "د imformation_schema.tables حد 1 offset 0 څخه د جدول_نوم غوره کړئ" - ډیټابیس ته زموږ خپله خوښه غوښتنه
- ډیټابیس 1 د ډیټابیس سرور: MSSQL
- 1 ډول - د برید ډول، "ړوند" انجیکشن، د ریښتینې او تېروتنې پر بنسټ (د مثال په توګه، د ترکیب تېروتنې) ځوابونه
Debuggers
دا وسیلې په عمده توګه د پراختیا کونکو لخوا کارول کیږي کله چې دوی د دوی د کوډ اجرا کولو پایلو سره ستونزې لري. مګر دا سمت د پینټیسټینګ لپاره هم ګټور دی ، کله چې موږ کولی شو هغه معلومات ځای په ځای کړو چې موږ ورته په الوتنه کې اړتیا لرو ، تحلیل کړو چې زموږ د ان پټ پیرامیټونو په ځواب کې څه راځي (د مثال په توګه ، د فز کولو پرمهال) ، او داسې نور.
د بورپ سویټ
په وړیا نسخه کې شامل دي:
- برپ پراکسي یو ځایی پراکسي دی چې تاسو ته اجازه درکوي د براوزر څخه دمخه رامینځته شوي غوښتنې بدل کړئ
- برپ سپیډر - سپیډر، د موجوده فایلونو او لارښودونو لټون کوي
- د برپ ریپیټر - په لاسي ډول د HTTP غوښتنې لیږل
- Burp Sequencer - په شکلونو کې د تصادفي ارزښتونو تحلیل
- برپ ډیکوډر یو معیاري کوډ کوډر - ډیکوډر (html, base64, hex, etc) دی چې په زرګونو شتون لري چې په هره ژبه کې په چټکۍ سره لیکل کیدی شي.
- د برپ پرتله کوونکی - د سټینګ پرتله کولو اجزا
په اصل کې، دا بسته د دې سیمې پورې اړوند نږدې ټولې ستونزې حل کوي.
فولډر
هم شته
پایلې
په طبیعي توګه، هر پینټیسټر خپل وسلې لري او د خپلو اسانتیاوو سیټ لري، ځکه چې په ساده ډول ډیری شتون لري. ما هڅه وکړه چې ځینې خورا اسانه او مشهور لیست کړم. مګر د دې لپاره چې هرڅوک پدې لار کې د نورو اسانتیاو سره ځان وپیژني ، زه به لاندې لینکونه چمتو کړم.
د سکینرونو او اسانتیاو مختلف ټاپ / لیستونه
د امنیت او هیکنګ وسیلې د شبکې امنیت 100 غوره وسیلې غوره 10 ویب زیان منونکي سکینرونه .غوره 10 زیان منونکي سکینرونه د OWASP 10 غوره وسیلې او تاکتیکونه د ویب پر بنسټ د غوښتنلیک امنیت سکینرونه د WebAppSec لخوا د ویب غوښتنلیک امنیت سکینر لیست د RDot فورم کې د Infosec اسانتیاوې د زیان مننې سکینر (ویکیپیډیا)
د لینکس توزیع چې دمخه د مختلف پینټیسټینګ اسانتیاو یوه ډله پکې شامله ده
تازه کول:
P.S. موږ نشو کولی د XSpider په اړه چوپ پاتې شو. په بیاکتنه کې برخه نه اخلي، که څه هم دا شریکول دي (ما وموندله کله چې ما مقاله SecLab ته واستوله، په حقیقت کې د دې له امله (نه پوهه، او د وروستي نسخه 7.8 نشتوالی) او دا په مقاله کې شامل نه و). او په تیوري کې، د دې بیاکتنه پلان شوې وه (زه د دې لپاره سختې ازموینې چمتو کړې)، مګر زه نه پوهیږم چې نړۍ به یې وګوري.
P.P.S. د مقالې ځینې مواد به د دې هدف لپاره په راتلونکي راپور کې وکارول شي
په هرصورت، په دې مقاله کې یو درس شتون درلود د InfoSec ورځې خلاص کړئ (
سرچینه: www.habr.com